Zero Trust mit Identität als Achse: die Führung, um gestohlene Anmeldeinformationen zu stoppen und seitliche Bewegung zu stoppen

Veröffentlicht 6 min de lectura 102 Lesen

Die gestohlenen Anmeldeinformationen bleiben eine der am häufigsten verwendeten Türen der Angreifer, um in Unternehmensnetzwerke einzusteigen: Nach Verizons jüngstem Bericht stellen sie einen erheblichen Anteil der bekannten Anfangszugriffsvektoren dar. (siehe DBIR-Daten). Diese Realität ist für jeden, der in der Sicherheit arbeitet, keine Überraschung: das eigentliche Problem ist nicht nur, dass die Anmeldeinformationen verloren gehen, sondern dass die traditionelle Architektur einmal im Inneren oft zu weite Genehmigungen und fragmentierte Sichtbarkeit liefert, die es Intrudern ermöglicht, Privilegien mit relativer Freiheit zu bewegen und zu skalieren.

In der Theorie sollte die Zero Trust-Philosophie - die Teil der Prämisse ist, keine implizite Vertrauen auf irgendeine Identität oder ein Gerät zu geben - solche Angriffe verwurzeln. In der Praxis verwirren jedoch viele Organisationen die Einführung von Zero Trust-Kontrollen mit der Umsetzung einer kohärenten Identitätsstrategie. Wenn die Maßnahmen als isolierte Elemente eingesetzt werden - ein MFA hier, eine Firewall dort - gibt es Lücken unter ihnen, die die Gegner ausnutzen. Damit Zero Trust auf reale und nachhaltige Weise funktionieren kann, muss Identität die zentrale Achse sein: streng geregelt, kontinuierlich validiert und sichtbar im gesamten technologischen Stack.

Zero Trust mit Identität als Achse: die Führung, um gestohlene Anmeldeinformationen zu stoppen und seitliche Bewegung zu stoppen
Bild generiert mit IA.

Anwenden von Zero Vertrauen Sie mit der Identität im Zentrum Es bedeutet, den Zugriff zu transformieren, nicht nur neue Tools hinzuzufügen. Anstatt davon auszugehen, dass eine authentifizierte Sitzung die Erlaubnis hat, sich frei zu bewegen, muss jeder Antrag auf Zugang in Überprüfungen auf die Anfragen, von denen Gerät, in welchem Kontext und für wie lange zerlegt werden. Diese Paradigmenverschiebung reduziert die Angriffsfläche und begrenzt den Einfluss von begangenen Anmeldeinformationen.

Eine der konkreten Säulen ist die strikte Anwendung des Prinzips der weniger Privilegien. In vielen Unternehmen wachsen Berechtigungen wie durch Magie: Jobänderungen, temporäre Projekte und vergessene Zugriffe verursachen legitime Konten, um Rechte zu sammeln, die sie nicht mehr brauchen. Wenn ein Angreifer einen dieser Konten kompromittiert, erben Sie diese Überkapazität. Die Einschränkung des Zugangs zu den streng notwendigen und die Gewährung von Privilegien auf einer temporären und just-in@-time-Basis reduziert den potenziellen Schaden drastisch und macht interne Exploration für den Angreifer viel teurer.

Die Authentisierung muss auch ein zeitnahes Ereignis sein. Techniken wie Session Entführung und Token Diebstahl ermöglichen es einem Eindringling, die ersten Kontrollen zu umgehen und als gültiger Benutzer zu arbeiten. Es ist daher zunehmend notwendig, kontinuierliche und kontextbewusste Authentifizierungsmechanismen zu etablieren, die die Gesundheit des Geräts, die Geolokation, das übliche Nutzerverhalten und andere Echtzeit-Risikofaktoren berücksichtigen. Die Bindung von Identitäten an Vertrauensgeräte und die Überprüfung der Konformität des Endpunktes, bevor der Zugriff möglich ist, ist eine zusätzliche Barriere, die es schwierig macht, gestohlene Berechtigungen zu missbrauchen. Werkzeuge und Ansätze, die die Positionsprüfung des Gerätes integrieren, helfen, diese Entscheidungen zu automatisieren und das Risiko des Zugangs aus unkontrollierten Umgebungen zu mindern.

Ein weiterer wesentlicher Bestandteil ist die Begrenzung der seitlichen Bewegung innerhalb des Netzes. Null Trust beschränkt nicht nur den anfänglichen Zugriff, sondern erfordert eine Überprüfung für jeden Sprung: Granularsegmentierung, Mikrosegmentierung und Richtlinien, die eine Reauthentikation oder Verifikationssskalierung erfordern, wenn es darum geht, auf sensible Ressourcen zuzugreifen. Diese Eindämmung verwandelt Ereignisse, die zu Unternehmenslücken in isolierte und überschaubare Ereignisse geworden wären, wodurch die Zeit und Kosten der Reaktion reduziert werden.

Remote-Arbeit und Zugriff von Drittanbietern haben Eingabepunkte multipliziert und damit erhöhte Risiken. Mitarbeiter, Auftragnehmer und Partner als "default-reliable" zu behandeln ist nicht mehr lebensfähig. Null Trust schlägt vor, jeden Benutzer und jedes Gerät so unzuverlässig zu behandeln, bis es sich anders bewährt hat: Zugang bedingt durch verifizierte Identität, Gerätehaltung und Kontext. Dies ermöglicht es, konsequente Kontrollen anzuwenden, unabhängig davon, ob jemand vom Büro, von zu Hause oder von einem Lieferanten verbunden ist, und Privilegien sofort zu widerrufen, wenn sich die Bedingungen ändern.

Die Komplexität wächst, wenn sich die Umgebungen durch mehrere Wolken, vererbte Systeme und SaaS Anwendungen ausbreiten. Es ist daher kritisch, Governance und Identitätsüberwachung zu zentralisieren. Ein einzigartiges Panel für Zugriffsrichtlinien, Berechtigungsbewertungen, Authentifizierungsereignisse und Verhaltensanalysen ermöglichen es Ihnen, abnorme Muster zu erkennen und schnell zu reagieren. Automatisierung im Lebenszyklus von Identitäten - Bereitstellung, Rollenänderungen und Disprovision - reduziert die Anhäufung unnötiger Berechtigungen und Belichtungsfenster.

Wie zu starten, ohne die Organisation zu paralysieren? Der Weg nach Zero Trust ist allmählich und praktisch. Viele Teams erhalten sofortige Vorteile durch Priorisierung von hohen Wirkungssteuerungen: Einführung phishing-resistenter Authentifizierungsmechanismen und Überprüfung der Gerätegesundheit ist in der Regel ein Ausgangspunkt mit klarer Rückkehr. Von dort aus ist es angebracht, vorübergehenden Zugang zu Privilegien, regelmäßigen Rechtprüfungen und einer Sichtbarkeitsschicht zu schaffen, die Identitätsereignisse mit Netzwerktelemetrie und Endpunkte korreliert.

Wenn Sie nach anerkannten technischen Referenzen und Arbeitsrahmen suchen, bietet der NIST-Leitfaden für Zero Trust Architecture einen soliden konzeptionellen Rahmen (NIST SP 800-207), Microsoft veröffentlicht praktisches Material und Anleitungen, um Zero Trust in reale Umgebungen zu bewegen (Microsoft-Dokumentation) und der US Cyber Security Agency. USA (CISA) gibt Empfehlungen zur Annahme einer phishing-resistenten Multifaktor-Authentifizierung (CISA Anleitung). Um die Techniken der Sitzung Entführung und Token Diebstahl zu verstehen, ist es angebracht, OWASP-Ressourcen auf Sitzungsmanagement zu überprüfen (OWASP Session Management).

Es gibt Lieferanten, die spezielle Werkzeuge für einige dieser Herausforderungen bieten - zum Beispiel Lösungen, die Geräteverifikation mit identitätsbasierten Zugangsrichtlinien integrieren - und die Umsetzung erleichtern können. Während die Technologie hilft, hängt der Erfolg von Design, Governance und Prozessen ab: Die Automatisierung des Lebenszyklus von Identitäten, die Festlegung von Kontrollmetriken und regelmäßigen Bewertungen sind wesentliche Schritte für Zero Trust, um eine Sammlung von Kontrollen zu stoppen und eine effektive Identitäts-orientierte Strategie zu werden.

Zero Trust mit Identität als Achse: die Führung, um gestohlene Anmeldeinformationen zu stoppen und seitliche Bewegung zu stoppen
Bild generiert mit IA.

Am Ende des Tages ist der Schutz von Identitäten keine isolierte technische Option: Es ist eine Transformation, die eine Koordinierung zwischen Sicherheit, Betrieb und Geschäft erfordert. Ausgehend von wirkungsstarken Kontrollen, Messergebnissen und der Entwicklung einer anspruchsvolleren und automatisierten Politik ermöglicht eine rasche Reduzierung der Angriffsfläche und eine viel weniger gefährliche Bedrohung für die gestohlenen Anmeldeinformationen.

Wenn Sie nach konkreten Beispielen oder Demonstrationen von Lösungen suchen, die Geräteverifikation und Identitätskontrolle kombinieren, können Sie spezialisierte Lieferanten konsultieren und Ansätze vergleichen, bevor Sie Ihre eigene Straßenkarte entwerfen. Informationen mit offiziellen Quellen und anerkannten Frameworks helfen, Improvisationen zu vermeiden, die falsche Sicherheitsgefühle erzeugen.

Empfohlene Quellen und Lesungen: Verizon DRIR Bericht https: / / www.verizon.com / business / en-gb / Resources / Reports / dbir /, NIST SP 800-207 https: / / www.nist.gov / Publikationen / Zero-trust-architecture, Microsoft Zero Reiseleiter https: / / learn.microsoft.com / en-us / sicherheit / null-trust /, CISA Empfehlungen zu MFA https: / / www.cisa.gov / Veröffentlichung / Implementierung-multi-factor-authenthood und OWASP im Sitzungsmanagement https: / / cheatsheetseries.owasp.org / cheatsheets / Session _ Management _ Cheat _ Sheet.html. Für Informationen über Lösungen, die Identität und Geräteverifikation verknüpfen, können Sie Ressourcen von spezialisierten Lieferanten wie Spacups und mit anderen Marktangeboten vergleichen.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.